how to open a .pdf file in a panel or iframe using asp.net c# : Cut and paste text from pdf document SDK software API wpf winforms html sharepoint glossary6-part756

Term
Definition
Memory dump
The act of copying raw data from one place to another with little or no formatting for readability
Scope Note:  Usually, dump refers to copying data from the main memory to a display screen or a 
printer. Dumps are useful for diagnosing bugs. After a program fails, one can study the dump and 
analyze the contents of memory at the time of the failure. A memory dump will not help unless each 
person knows what to look for because dumps are usually output in a difficult‐to‐read form (binary, 
octal or hexadecimal).
Message 
authentication code
An American National Standards Institute (ANSI) standard checksum that is computed using Data 
Encryption Standard (DES)
Message digest
A smaller extrapolated version of the original message created using a message digest algorithm
Message digest 
algorithm
Message digest algorithms are SHA1, MD2, MD4 and MD5. These algorithms are one‐way functions 
unlike private and public key encryption algorithms.
Scope Note:  All digest algorithms take a message of arbitrary length and produce a 128‐bit message 
digest.
.
Message switching
A telecommunications methodology that controls traffic in which a complete message is sent to a 
concentration point and stored until the communications path is established
Metric
A quantifiable entity that allows the measurement of the achievement of a process goal
Scope Note:  Metrics should be SMART‐‐specific, measurable, actionable, relevant and timely. 
Complete metric guidance defines the unit used, measurement frequency, ideal target value (if 
appropriate) and also the procedure to carry out the measurement and the procedure for the 
interpretation of the assessment.
.
Metropolitan area 
network (MAN)
A data network intended to serve an area the size of a large city
Microwave
Ahigh‐capacity line‐of‐sight transmission of datasignals through the atmosphere which often
ten
Microwave 
 
transmission
A high‐capacity line‐of‐sight transmission of data signals through the atmosphere which often 
which often 
 
requires relay stations
Middleware
Another term for an application programmer interface (API)
It refers to the interfaces that allow programmers to access lower‐ or higher‐level services by 
providing an intermediary layer that includes function calls to the services.
Milestone
A terminal element that marks the completion of a work package or phase
Scope Note:  Typically marked by a high‐level event such as project completion, receipt, 
endorsement or signing of a previously‐defined deliverable or a high‐level review meeting at which 
the appropriate level of project completion is determined and agreed to. A milestone is associated 
with a decision that outlines the future of a project and, for an outsourced project, may have a 
payment to the contractor associated with it.
.
Miniature fragment
Using this method an attacker fragments theIP packetinto smallerones and pushes it through the
Miniature fragment 
 
attack
Using this method, an attacker fragments the IP packet into smaller ones and pushes it through the 
 through the 
 
firewall, in the hope that only the first of the sequence of fragmented packets would be examined 
and the others would pass without review.
© 2015 ISACA  All rights reserved.
Page 61 of 103
ISACA® Glossary of Terms
Cut and paste text from pdf document - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
extract text from pdf to word; erase text from pdf file
Cut and paste text from pdf document - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
extract text from pdf open source; extract text from pdf file
Term
Definition
Mirrored site
An alternate site that contains the same information as the original
Scope Note:  Mirrored sites are set up for backup and disaster recovery and to balance the traffic 
load for numerous download requests. Such download mirrors are often placed in different 
locations throughout the Internet.
.
Mission‐critical 
application
An application that is vital to the operation of the enterprise. The term is very popular for describing 
the applications required to run the day‐to‐day business.
Misuse detection
Detection on the basis of whether the system activity matches that defined as "bad"
Mobile computing
Extends the concept of wireless computing to devices that enable new kinds of applications and 
expand an enterprise network to reach places in circumstances that could never have been done by 
other means
Scope Note:  Mobile computing is comprised of personal digital assistants (PDAs), cellular phones, 
laptops and other technologies of this kind.
Mobile device
A small, handheld computing devices, typically having a display screen with touch input and/or a 
 and/or a 
 
miniature keyboard and weighing less than two pounds
Mobile site
The use of a mobile/temporary facility to serve as a business resumption location
The facility can usually be delivered to any site and can house information technology and staff.
Model
A way to describe a given set of components and how those components relate to each other in 
order to describe the main workings of an object, system, or concept
Scope Note:  COBIT 5 perspective
MODEM 
(modulator/demodulat
or)
Connects a terminal or computer to a communications network via a telephone line
Modems turn digital pulses from the computer into frequencies within the audio range of the 
telephone system. When acting in the receiver capacity, a modem decodes incoming frequencies.
frequencies.
.
Modulation
The process of converting a digital computer signal into an analog telecommunications signal
Monetary unit 
sampling
A sampling technique that estimates the amount of overstatement in an account balance
Monitoring policy
Rules outlining or delineating the way in which information about the use of computers, networks, 
applications and information is captured and interpreted
Multifactor 
authentication
A combination of more than one authentication method, such as token and password (or personal 
identification number [PIN] or token and biometric device).
Multiplexor
A device used for combining several lower‐speed channels into a higher‐speed channel
Mutual takeover
A fail‐over process, which is basically a two‐way idle standby:  two servers are configured so that 
both can take over the other node’s resource group. Both must have enough central processing unit 
(CPU) power to run both applications with sufficient speed, or expected performance losses must be 
sses must be 
be 
 
taken into account until the failed node reintegrates.
© 2015 ISACA  All rights reserved.
Page 62 of 103
ISACA® Glossary of Terms
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
In this online article, we will address the robust functionality to copy and paste PDF page(s) in C#.NET document imaging application.
copy highlighted text from pdf; get text from pdf c#
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
filepath) ' Copy the first page of PDF document. Dim page As PDFPage = doc.DuplicatePage(1) ' Do further manipulations VB.NET: Copy and Paste PDF Pages.
copy text from pdf with formatting; copying text from pdf into word
Term
Definition
National Institute for 
Develops tests, test methods, reference data, proof‐of concept implementations, and technical 
Standards and 
 
Technology (NIST)
analyses to advance the development and productive use of information technology
technology
Scope Note:  NIST is a US government entity that creates mandatory standards that are followed by 
federal agencies and those doing business with them.
Net present value 
(NPV)
Calculated by using an after‐tax discount rate of an investment and a series of expected incremental 
cash outflows (the initial investment and operational costs) and cash inflows (cost savings or 
revenues) that occur at regular periods during the life cycle of the investment
Scope Note:  To arrive at a fair NPV calculation, cash inflows accrued by the business up to about 
five years after project deployment also should be taken into account.
Net return
The revenue that a project or business makes after tax and other deductions; often also classified as 
net profit
t
Netcat
A simple UNIX utility, which reads and writes data across network connections using Transmission 
Control Protocol (TCP) or User Datagram Protocol (UDP). It is designed to be a reliable back‐end tool 
that can be used directly or is easily driven by other programs and scripts. At the same time, it is a 
feature‐rich network debugging and exploration tool, because it can create almost any kind of 
connection needed and has several interesting built‐in capabilities. Netcat is now part of the Red 
Hat Power Tools collection and comes standard on SuSE Linux, Debian Linux, NetBSD and OpenBSD 
distributions.
Net‐centric 
technologies
The contents and security of information or objects (software and data) on the network are now of 
prime importance compared with traditional computer processing that emphasizes the location of 
hardware and its related software and data.
Scope Note:  An example of net‐centric technologies is the Internet, where the network is its 
primary concern.
rn.
Netware
A popular local area network (LAN) operating system (OS) developed by the Novell Corp.
Network
A system of interconnected computers and the communication equipment used to connect them
Network address 
translation (NAT)
A methodology of modifying network address information in IP datagram packet headers while they 
are in transit across a traffic routing device for the purpose of remapping one IP address space into 
another
Network administrator Responsible for planning, implementing and maintaining the telecommunications infrastructure; 
also may be responsible for voice networks
Scope Note:  For smaller enterprises, the network administrator may also maintain a local area 
network (LAN) and assist end users.
Network attached 
Utilizes dedicated storage devices that centralize storage of data
storage (NAS)
S)
Scope Note:  NA storage devices generally do not provide traditional file/print or application 
services.
Network basic 
input/output system 
(NetBIOS)
A program that allows applications on different computers to communicate within a local area 
network (LAN).
© 2015 ISACA  All rights reserved.
Page 63 of 103
ISACA® Glossary of Terms
VB.NET PDF copy, paste image library: copy, paste, cut PDF images
pasting into PDF page. Empower to cut, copy and paste a single image, multiple images and whole PDF document images. Allow to copy an
extract formatted text from pdf; c# extract pdf text
C# PDF copy, paste image Library: copy, paste, cut PDF images in
image position accurately. Empower to cut, copy and paste a single image, multiple images and whole PDF document images. Allow to copy
c# get text from pdf; copy text from protected pdf to word
Term
Definition
Network hop
An attack strategy in which the attacker successively hacks into a series of connected systems, 
obscuring his/her identify from the victim of the attack
 attack
Network interface card 
(NIC)
A communication card that when inserted into a computer, allows it to communicate with other 
computers on a network
Scope Note:  Most NICs are designed for a particular type of network or protocol.
Network news transfer 
protocol (NNTP)
Used for the distribution, inquiry, retrieval, and posting of Netnews articles using a reliable stream‐
based mechanism.  For news‐reading clients, NNTP enables retrieval of news articles that are stored 
in a central database, giving subscribers the ability to select only those articles they wish to read. 
(RFC 3977)
Network segmentation A common technique to implement network security is to segment an organization’s network into 
separate zones that can be separately controlled, monitored and protected.
Network traffic analysis Identifies patterns in network communications
Scope Note:  Traffic analysis does not need to have the actual content of the communication but 
nication but 
 
analyzes where traffic is taking place, when and for how long communications occur and the size of 
information transferred.
Node
Point at which terminals are given access to a network
Noise
Disturbances in data transmissions, such as static, that cause messages to be misinterpreted by the 
receiver
Nondisclosure 
A legal contract between at least two parties that outlines confidential materials that the parties 
agreement (NDA)
wish to share with one another for certain purposes, but wish to restrict from generalized use; a 
contract through which the parties agree not to disclose information covered by the agreement
Scope Note:  Also called a confidential disclosure agreement (CDA), confidentiality agreement or 
secrecy agreement. An NDA creates a confidential relationship between the parties to protect any 
type of trade secret. As such, an NDA can protect non‐public business information.  In the case of 
certain governmental entities, the confidentiality of information other than trade secrets may be 
secrets may be 
subject to applicable statutory requirements, and in some cases may be required to be revealed to 
an outside party requesting the information. Generally, the governmental entity will include a 
provision in the contract to allow the seller to review a request for information that the seller 
identifies as confidential and the seller may appeal such a decision requiring disclosure. NDAs are 
commonly signed when two companies or individuals are considering doing business together and 
need to understand the processes used in one another’s businesses solely for the purpose of 
 of 
need to understand the processes used in one another s businesses solely for the purpose of 
purpose of 
 
"mutual,"meaningthat both parties are
e
Nonintrusive 
monitoring
The use of transported probes or traces to assemble information, track traffic and identify 
vulnerabilities
Nonrepudiable 
transaction
Transaction that cannot be denied after the fact
Nonrepudiation
The assurance that a party cannot later deny originating data; provision of proof of the integrity and 
origin of the data and that can be verified by a third party
hird party
y
Scope Note:  A digital signature can provide nonrepudiation.
Non‐statistical 
sampling
Method of selecting a portion of a population, by means of own judgement and experience, for the 
purpose of quickly confirming a proposition. This method does not allow drawing mathematical 
conclusions on the entire population.
© 2015 ISACA  All rights reserved.
Page 64 of 103
ISACA® Glossary of Terms
C# PDF Convert to Images SDK: Convert PDF to png, gif images in C#
Cut and paste any areas in PDF pages to images. Supports to resize images in conversion. RasterEdge.com provides C# developers with mature PDF document
export text from pdf; erase text from pdf
C# PDF remove image library: remove, delete images from PDF in C#.
Text: Replace Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL. Bookmark: Edit
copy pdf text to word with formatting; copy and paste pdf text
Term
Definition
Normalization
The elimination of redundant data
Numeric check
An edit check designed to ensure that the data element in a particular field is numeric.
 is numeric.
.
Obfuscation
The deliberate act of creating source or machine code that is difficult for humans to understand
Object code
Machine‐readable instructions produced from a compiler or assembler program that has accepted 
and translated the source code
Object management 
group (OMG)
A consortium with more than 700 affiliates from the software industry whose purpose is to provide 
a common framework for developing applications using object‐oriented programming techniques
Scope Note:  For example, OMG is known principally for promulgating the Common Object Request 
Broker Architecture (CORBA) specification.
Object orientation
An approach to system development in which the basic unit of attention is an object, which 
represents an encapsulation of both data (an object’s attributes) and functionality (an object’s 
methods)
Scope Note:  Objects usually are created using a general template called a class. A class is the basis 
for most design work in objects. A class and its objects communicate in defined ways. Aggregate 
classes interact through messages, which are directed requests for services from one class (the 
client) to another class (the server). A class may share the structure or methods defined in one or 
more other classes‐‐a relationship known as inheritance.
p
Objective
Statement of a desired outcome
Scope Note:  COBIT 5 perspective
Objectivity
The ability to exercise judgment, express opinions and present recommendations with impartiality
‐oriented system A system development methodology thatis organized around "objects"ratherthan "actions " and
"and
Object‐oriented system 
 
development
A system development methodology that is organized around  objects  rather than  actions,  and 
ions,  and 
 
"data" rather than "logic"
Scope Note:  Object‐oriented analysis is an assessment of a physical system to determine which 
objects in the real world need to be represented as objects in a software system. Any object‐
oriented design is software design that is centered around designing the objects that will make up a 
program. Any object‐oriented program is one that is composed of objects or software parts.
p g
y j
p g
p
j
p
Offline files
Computer file storage media that are not physically connected to the computer; typical examples 
are tapes or tape cartridges used for backup purposes.
Offsite storage
A facility located away from the building housing the primary information processing facility (IPF), 
used for storage of computer media such as offline backup data and storage files
Online data processing Achieved by entering information into the computer via a video display terminal
Scope Note:  With online data processing, the computer immediately accepts or rejects the 
information as it is entered.
Open Source Security 
Testing Methodology
An open and freely available methodology and manual for security testing
© 2015 ISACA  All rights reserved.
Page 65 of 103
ISACA® Glossary of Terms
VB.NET PDF url edit library: insert, remove PDF links in vb.net
Easy to put link into specified position, such as PDF text, image and PDF table. Copy, cut and paste PDF link to another PDF file in VB.NET project.
c# extract text from pdf; extract pdf text to excel
How to C#: Basic SDK Concept of XDoc.PDF for .NET
delete, re-order, copy, paste, cut, rotate, and PDF file text processing like text writing, extracting process images contained in PDF document, the following C#
copy text from pdf without formatting; extract text from pdf with formatting
Term
Definition
Open system
System for which detailed specifications of the composition of its component are published in a 
nonproprietary environment, thereby enabling competing enterprises to use these standard 
standard 
 
components to build competitive systems
Scope Note:  The advantages of using open systems include portability, interoperability and 
integration.
.
Open Systems 
Interconnect (OSI) 
A model for the design of a network. The open systems interconnect (OSI) model defines groups of 
functionality required to network computers into layers. Each layer implements a standard protocol 
model
to implement its functionality. There are seven layers in the OSI model.
Open Web Application 
Security Project 
(OWASP)
An open community dedicated to enabling organizations to conceive, develop, acquire, operate, and 
maintain applications that can be trusted
Operating system (OS) A master control program that runs the computer and acts as a scheduler and traffic controller
’s memory afterthe
Scope Note:  The operating system is the first program copied into the computer s memory after the 
 after the 
 
computer is turned on; it must reside in memory at all times. It is the software that interfaces 
between the computer hardware (disk, keyboard, mouse, network, modem, printer) and the 
application software (word processor, spreadsheet, e‐mail), which also controls access to the 
devices and is partially responsible for security components and sets the standards for the 
application programs that run in it.
Operating system audit 
trail
Record of system events generated by a specialized operating system mechanism
Operational audit
An audit designed to evaluate the various internal controls, economy and efficiency of a function or 
department
Operational control
Deals with the everyday operation of a company or enterprise to ensure that all objectives are 
achieved
Operational level 
 
agreement (OLA)
An internal agreement covering the delivery of services that support the IT organization in its 
on in its 
 
delivery of services
Operator console
A special terminal used by computer operations personnel to control computer and systems 
operations functions
Scope Note:  Operator console terminals typically provide a high level of computer access and 
should be properly secured.
ed.
p p y
Optical character 
recognition (OCR)
Used to electronically scan and input written information from a source document
Optical scanner
An input device that reads characters and images that are printed or painted on a paper form into 
the computer
Organization
The manner in which an enterprise is structured; can also mean the entity
Organization for 
An international organization helping governments tackle the economic, social and governance 
Economic Cooperation 
 
and Development 
(OECD)
challenges of a global economy
nomy
Scope Note:  The OECD groups 30 member countries in a unique forum to discuss, develop, and 
refine economic and social policies.
.
© 2015 ISACA  All rights reserved.
Page 66 of 103
ISACA® Glossary of Terms
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
VB.NET PDF - Extract Image from PDF Document in VB.NET. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document in VB.NET Project.
can't copy and paste text from pdf; get text from pdf c#
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
How to C#: Extract Image from PDF Document. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document. C#.NET
copy highlighted text from pdf; extract text from pdf to excel
Term
Definition
Organizational 
An enabler of governance and of management. Includes the enterprise and its structures, 
structure
hierarchies and dependencies.
s.
.
Scope Note:  Example:  Steering committee
COBIT 5 perspective
ve
Outcome
Result
Outcome measure
Represents the consequences of actions previously taken; often referred to as a lag indicator
Scope Note:  Outcome measure frequently focuses on results at the end of a time period and 
characterize historic performance. They are also referred to as a key goal indicator (KGI) and  used 
to indicate whether goals have been met. These can be measured only after the fact and, therefore, 
are called "lag indicators."
Output analyzer
Checks the accuracy of the results produced by a test run
test run
n
Scope Note:  There are three types of checks that an output analyzer can perform. First, if a 
standard set of test data and test results exist for a program, the output of a test run after program 
maintenance can be compared with the set of results that should be produced. Second, as 
programmers prepare test data and calculate the expected results, these results can be stored in a 
file and the output analyzer compares the actual results of a test run with the expected results. 
Third, the output analyzer can act as a query language; it accepts queries about whether certain 
relationships exist in the file of output results and reports compliance or noncompliance.
Outsourcing
A formal agreement with a third party to perform IS or other business functions for an enterprise
Owner
Individual or group that holds or possesses the rights of and the responsibilities for an enterprise, 
entity or asset.
t.
.
Scope Note:  Examples: process owner, system owner
COBIT 5 perspective
ve
Packet
Data unit that is routed from source to destination in a packet‐switched network
Scope Note:  A packet contains both routing information and data. Transmission Control 
Protocol/Internet Protocol (TCP/IP) is such a packet‐switched network.
Packet filtering
Controlling access to a network by analyzing the attributes of the incoming and outgoing packets 
and either letting them pass, or denying them, based on a list of rules
© 2015 ISACA  All rights reserved.
Page 67 of 103
ISACA® Glossary of Terms
Term
Definition
Packet internet groper 
An Internet program (Internet Control Message Protocol [ICMP]) used to determine whether a 
(PING)
specific IP address is accessible or online
online
It is a network application that uses User Datagram Protocol (UDP) to verify reachability of another 
host on the connected network.
Scope Note:  It works by sending a packet to the specified address and waiting for a reply. PING is 
used primarily to troubleshoot Internet connections. In addition, PING reports the number of hops 
required to connect two Internet hosts. There are both freeware and shareware PING utilities 
available for personal computers (PCs).
).
.
Packet switching
The process of transmitting messages in convenient pieces that can be reassembled at the 
destination
Paper test
A walk‐through of the steps of a regular test, but without actually performing the steps
Scope Note:  Usually used in disaster recovery and contingency testing; team members review and 
review and 
 
become familiar with the plans and their specific roles and responsibilities
Parallel simulation
Involves an IS auditor writing a program to replicate those application processes that are critical to 
an audit opinion and using this program to reprocess application system data
Scope Note:  The results produced by parallel simulation are compared with the results generated 
by the application system and any discrepancies are identified.
fied.
Parallel testing
The process of feeding test data into two systems, the modified system and an alternative system 
(possibly the original system), and comparing results to demonstrate the consistency and 
inconsistency between two versions of the application
Parity check
A general hardware control that helps to detect data errors when data are read from memory or 
communicated from one computer to another
Scope Note:  A 1‐bit digit (either 0 or 1) is added to a data item to indicate whether the sum of that 
the sum of that 
at 
 
data item’s bit is odd or even. When the parity bit disagrees with the sum of the other bits, the 
computer reports an error. The probability of a parity check detecting an error is 50 percent.
Partitioned file
A file format in which the file is divided into multiple sub files and a directory is established to locate 
each sub file
Passive assault
Intruders attempt to learn some characteristic of the data being transmitted
Scope Note:  With a passive assault, intruders may be able to read the contents of the data so the 
privacy of the data is violated. Alternatively, although the content of the data itself may remain 
secure, intruders may read and analyze the plaintext source and destination identifiers attached to a 
message for routing purposes, or they may examine the lengths and frequency of messages being 
transmitted.
Passive response
A response option in intrusion detection in which the system simply reports and records the 
records the 
 
problem detected, relying on the user to take subsequent action
Password
A protected, generally computer‐encrypted string of characters that authenticate a computer user 
to the computer system
© 2015 ISACA  All rights reserved.
Page 68 of 103
ISACA® Glossary of Terms
Term
Definition
Password cracker
A tool that tests the strength of user passwords by searching for passwords that are easy to guess
It repeatedly tries words from specially crafted dictionaries and often also generates thousands (and 
in some cases, even millions) of permutations of characters, numbers and symbols.
Patch
Fixes to software programming errors and vulnerabilities
Patch management
An area of systems management that involves acquiring, testing and installing multiple patches 
(code changes) to an administered computer system in order to maintain up‐to‐date software and 
often to address security risk
Scope Note:  Patch management tasks include the following:  maintaining current knowledge of 
available patches; deciding what patches are appropriate for particular systems; ensuring that 
patches are installed properly; testing systems after installation; and documenting all associated 
procedures, such as specific configurations required. A number of products are available to 
ilable to 
 
automate patch management tasks. Patches are sometimes ineffective and can sometimes cause 
more problems than they fix. Patch management experts suggest that system administrators take 
simple steps to avoid problems, such as performing backups and testing patches on non‐critical 
systems prior to installations. Patch management can be viewed as part of change management.
Payback period
The length of time needed to recoup the cost of capital investment
Scope Note:  Financial amounts in the payback formula are not discounted. Note that the payback 
period does not take into account cash flows after the payback period and therefore is not a 
measure of the profitability of an investment project. The scope of the internal rate of return (IRR), 
net present value (NPV) and payback period is the useful economic life of the project up to a 
maximum of five years.
Payload
The section of fundamental data in a transmission. In malicious software this refers to the section 
the section 
 
containing the harmful data/code.
Payment system
A financial system that establishes the means for transferring money between suppliers and users of 
funds, ordinarily by exchanging debits or credits between banks or financial institutions
Payroll system
An electronic system for processing payroll information and the related electronic (e.g., electronic 
timekeeping and/or human resources [HR] system), human (e.g., payroll clerk), and external party 
(e.g., bank) interfaces
In a more limited sense, it is the electronic system that performs the processing for generating 
payroll checks and/or bank direct deposits to employees.
ees.
Penetration testing
A live test of the effectiveness of security defenses through mimicking the actions of real‐life 
attackers
Performance
In IT, the actual implementation or achievement of a process
 process
© 2015 ISACA  All rights reserved.
Page 69 of 103
ISACA® Glossary of Terms
Term
Definition
Performance driver
A measure that is considered the "driver" of a lag indicator
It can be measured before the outcome is clear and, therefore, is called a "lead indicator."
Scope Note:  There is an assumed relationship between the two that suggests that improved 
performance in a leading indicator will drive better performance in the lagging indicator. They are 
also referred to as key performance indicators (KPIs) and are used to indicate whether goals are 
likely to be met.
.
Performance indicators A set of metrics designed to measure the extent to which performance objectives are being 
achieved on an on‐going basis
Scope Note:  Performance indicators can include service level agreements (SLAs), critical success 
factors (CSFs), customer satisfaction ratings, internal or external benchmarks, industry best practices 
and international standards.
Performance 
 
management
In IT, the ability to manage any type of measurement, including employee, team, process, 
, process, 
 
operational or financial measurements
The term connotes closed‐loop control and regular monitoring of the measurement.
Performance testing
Comparing the system’s performance to other equivalent systems, using well‐defined benchmarks
Peripherals
Auxiliary computer hardware equipment used for input, output and data storage
Scope Note:  Examples of peripherals include disk drives and printers.
Personal digital 
assistant (PDA)
Also called palmtop and pocket computer, PDA is a  handheld device that provide computing, 
Internet, networking and telephone characteristics.
Personal identification 
number (PIN)
A type of password (i.e., a secret number assigned to an individual) that, in conjunction with some 
means of identifying the individual, serves to verify the authenticity of the individual
Scope Note:  PINs have been adopted by financial institutions as the primary means of verifying 
customers in an electronic funds transfer (EFT) system.
.
Pervasive IS control
General control designed to manage and monitor the IS environment and which, therefore, affects 
all IS‐related activities
Phase of BCP
A step‐by‐step approach consisting of various phases
Scope Note:  Phase of BCP is usually comprised of the following phases:  pre‐implementation phase, 
implementation phase, testing phase, and post‐implementation phase.
Phishing
This is a type of electronic mail (e‐mail) attack that attempts to convince a user that the originator is 
genuine, but with the intention of obtaining information for use in social engineering
Scope Note:  Phishing attacks may take the form of masquerading as a lottery organization advising 
ion advising 
ng 
the recipient or the user's bank of a large win; in either case, the intent is to obtain account and 
personal identification number (PIN) details. Alternative attacks may seek to obtain apparently 
innocuous business information, which may be used in another form of active attack.
© 2015 ISACA  All rights reserved.
Page 70 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested